"En 15 segundos se puede inyectar un archivo dañino": un especialista opinó sobre el robo del celular de Jaldo
César Agüero, especialista en seguridad informática con más de 30 años de carrera, dialogó con La Tucumana FM 95.9 y brindó un análisis profundo sobre el episodio en el que el celular del gobernador estuvo fuera de su poder durante casi una hora. “En 50 minutos pueden abrir una puerta digital que luego permanece activa y silenciosa. El celular puede haber sido solo el medio, no el fin”.

El momento en que le roan el celular al gobernador .
La justicia local avanza en la investigación sobre el episodio que le tocó vivir la semana pasada al gobernador de la provincia, Osvaldo Jaldo, cuando una mujer -que se encuentra cumpliendo una prisión preventiva de 30 días en el complejo penitenciario de Delfín Gallo- le robó el celular de su saco cuando le había peiddo una foto durante un acto en La Cocha. Hasta el momento no se encontraron elementos que presuman que el jefe del Ejecutivo haya sufrido algún tipo de hackeo de su móvil, pero los investigadores no descartan la hipótesis de un robo planificado con presuntos fines políticos.
Este viernes, en diálogo con La Tucumana de Mañana (La Tucumana FM 95.9), el especialista en seguridad informática César Gustavo Agüero brindó un análisis profundo sobre el episodio en el que el celular del gobernador estuvo fuera de su custodia durante casi una hora. Agüero, con 27 años de experiencia y más de dos décadas investigando ciberdelitos, advirtió que ese tiempo fue más que suficiente para ejecutar una maniobra de inserción de código malicioso. “Un cracker habilidoso puede inyectar un archivo dañino en apenas 15 a 30 segundos”, explicó.
Agüero diferenció claramente entre las figuras del hacker -que busca vulnerabilidades para mejorar sistemas- y el cracker, cuyo objetivo es el daño o la explotación ilegal. En el contexto del incidente, resaltó que incluso sin desbloquear el equipo, puede cargarse un software espía capaz de activar funciones a distancia, copiar credenciales o registrar cada pulsación de teclado mediante herramientas como los keyloggers. “Hoy el teléfono no es solo un dispositivo, es nuestra identidad digital completa”, sentenció.
Consultado sobre las consecuencias que podría haber tenido esta sustracción temporal, el experto advirtió sobre la posibilidad de que el ataque no se haya limitado al celular del gobernador, sino que sirviera de punto de entrada para comprometer otros dispositivos del entorno institucional. “En 50 minutos pueden abrir una puerta digital que luego permanece activa y silenciosa. El celular puede haber sido solo el medio, no el fin”, explicó, resaltando la necesidad de crear una línea de tiempo precisa en la investigación.
Respecto a la dificultad de detectar estos ataques, Agüero advirtió que muchas veces los códigos maliciosos no son visibles a simple vista ni se eliminan con un formateo común. “Pueden residir en chips internos, permanecer latentes o reactivarse mediante comandos remotos. Se necesita un análisis forense especializado y herramientas avanzadas para asegurarse de que un dispositivo está limpio”, dijo. No descartó que ya se hayan tomado medidas de contención, aunque subrayó que “no hay garantía absoluta sin pericia técnica”.
Finalmente, Agüero enfatizó que figuras públicas deben adoptar protocolos de ciberseguridad mucho más estrictos, incluyendo sistemas de blindaje digital, monitoreo constante y segmentación de información. “Blindar digitalmente a un funcionario es tan importante como su seguridad física. Hay que asumir que son blancos prioritarios y preparar la infraestructura para minimizar el impacto ante cualquier intrusión”, concluyó. La justicia sigue investigando lo ocurrido, pero el caso deja una lección clave: la ciberseguridad debe ser prioridad institucional, no un accesorio.